系统集成项目管理工程师试题题答案解析Word格式文档下载.docx

上传人:wj 文档编号:3901964 上传时间:2023-05-02 格式:DOCX 页数:35 大小:579.66KB
下载 相关 举报
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第1页
第1页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第2页
第2页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第3页
第3页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第4页
第4页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第5页
第5页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第6页
第6页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第7页
第7页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第8页
第8页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第9页
第9页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第10页
第10页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第11页
第11页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第12页
第12页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第13页
第13页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第14页
第14页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第15页
第15页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第16页
第16页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第17页
第17页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第18页
第18页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第19页
第19页 / 共35页
系统集成项目管理工程师试题题答案解析Word格式文档下载.docx_第20页
第20页 / 共35页
亲,该文档总共35页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

系统集成项目管理工程师试题题答案解析Word格式文档下载.docx

《系统集成项目管理工程师试题题答案解析Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《系统集成项目管理工程师试题题答案解析Word格式文档下载.docx(35页珍藏版)》请在冰点文库上搜索。

系统集成项目管理工程师试题题答案解析Word格式文档下载.docx

事件管理是处理服务台所反应的、每天的、日常问题。

通过事件管理,尽快恢复IT的正常服务。

问题是指:

多个具有相同症状反复出现的事件、或者出现一个严重的未知根源的故障。

问题管理的目标是消除引起事件的深层次根源,以防事件再次发生,将事件对业务的影响降到最低程度。

该题的选项是B。

●以互联网为基础,将数字化、智能化的物体接入其中,实现自组织互联,是互联网的延伸与扩展;

通过嵌入到物体上的各种数字化标识、感应设备,如RFID标签、传感器、响应器等,使物体具有可识别、可感知、交互和响应的能力,并通过与Internet的集成实现物物相联,构成一个协同的网络信息系统。

以上描述的是(5)。

(5)A.智慧地球 B.三网融合 C.SaaS D.物联网

物联网,TheInternetofthings,简称IOT,就是“物物相连的互联网”。

有两层含义:

第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;

第二,其用户端延伸和扩展到了任何物体与物体之间,进行信息交换和通信。

物联网的定义:

通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。

●模糊测试(Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。

模糊测试的测试用例通常是(6)。

(6)A.预定数量的字符串

B.预定长度的字符串

C.模糊集的隶属度

D.随机数据

模糊测试是指将一个随机的、非预期的数据源作为程序的输入,然后系统地找出这些输入所引起的程序失效。

通过模糊测试,你将会抢在别人之前来揭示软件易受攻击的弱点。

模糊测试现在已经发展成为一种最有效的软件安全性测试方法。

●软件设计包括软件架构设计和软件详细设计。

架构设计属于高层设计,主要描述软件的结构和组织,标识各种不同的组件。

由此可知,在信息系统开发中,(7)属于软件架构设计师要完成的主要任务之一。

(7)A.软件复用 B.模式设计 C.需求获取 D.需求分配

架构师需要参与项目开发的全部过程,包括需求分析、架构设计、系统实现、集成、测试和部署各个阶段,负责在整个项目中对技术活动和技术说明进行指导和协调。

架构师主要职责有4条:

1、确认需求

在项目开发过程中,架构师是在需求规格说明书完成后介入的,需求规格说明书必须得到架构师的认可。

架构师需要和分析人员反复交流,以保证自己完整并准确地理解用户需求。

2、系统分解

依据用户需求,架构师将系统整体分解为更小的子系统和组件,从而形成不同的逻辑层或服务。

随后架构师会确定各层的接口,层与层相互之间的关系。

架构师不仅要对整个系统分层,进行“纵向”分解,还要对同一逻辑层分块,进行“横向”分解。

软件架构师的功力基本体现于此,这是一项相对复杂的工作。

3、技术选型

架构师通过对系统的一系列的分解,最终形成了软件的整体架构。

技术选择主要取决于软件架构。

WebServer运行在Windows上还是Linux上?

数据库采用MSSql、Oracle还是Mysql?

需要不需要采用MVC或者Spring等轻量级的框架?

前端采用富客户端还是瘦客户端方式?

类似的工作,都需要在这个阶段提出,并进行评估。

架构师对产品和技术的选型仅仅限于评估,没有决定权,最终的决定权归项目经理。

架构师提出的技术方案为项目经理提供了重要的参考信息,项目经理会从项目预算、人力资源、时间进度等实际情况进行权衡,最终进行确认。

4、制定技术规格说明

架构师在项目开发过程中,是技术权威。

他需要协调所有的开发人员,与开发人员一直保持沟通,始终保证开发者依照它的架构意图去实现各项功能。

架构师与开发者沟通的最重要的形式是技术规格说明书,它可以是UML视图、Word文档,Visio文件等各种表现形式。

通过架构师提供的技术规格说明书,保证开发者可以从不同角度去观察、理解各自承担的子系统或者模块。

架构师不仅要保持与开发者的沟通,也需要与项目经理、需求分析员,甚至与最终用户保持沟通。

所以,对于架构师来讲,不仅有技术方面的要求,还有人际交流方面的要求。

(上述内容来自:

●下列测试方法中,(8)均属于白盒测试的方法。

(8)A.语句覆盖法和边界值分析法

B.条件覆盖法和基本路径测试法

C.边界值分析法和代码检查法

D.等价类划分和错误推测法

白盒测试(White-boxTesting,又称逻辑驱动测试,结构测试)是把测试对象看作一个打开的盒子。

利用白盒测试法进行动态测试时,需要测试软件产品的内部结构和处理过程,不需测试软件产品的功能。

白盒测试又称为结构测试和逻辑驱动测试。

白盒测试法的覆盖标准有逻辑覆盖、循环覆盖和基本路径测试。

其中逻辑覆盖包括语句覆盖、判定覆盖、条件覆盖、判定/条件覆盖、条件组合覆盖和路径覆盖。

●电子商务发展的核心与关键问题是交易的安全性,目前安全交易中最重要的两个协议是(9)。

(9)A.S-HTTP和STT B.SEPP和SMTP

C.SSL和SET D.SEPP和SSL

电子商务用到的安全协议有:

1.安全套接层协议(SSL)

2.安全电子交易协议(SET)

3.增强的私密电子邮件(PEM)

4.安全多用途网际邮件扩充协议(S/MIME)

5.安全超文本传输协议(S-HTTP)

6.三方域安全协议(3-Dsecure)

●为了改进应用软件的可靠性和可维护性,并适应未来软硬件环境的变化,应主动增加新的功能以使应用系统适应各类变化而不被淘汰。

为了适应未来网络带宽的需要,在满足现有带宽需求下,修改网络软件从而使之支持更大的带宽,这种软件维护工作属于(10)。

(10)A.更正性维护 B.适应性维护C.完善性维护D.预防性维护

《系统集成项目管理工程师教程》第87页指出:

软件维护包括如下类型:

①更正性维护:

软件产品交付后进行的修改,以更正发现的问题

②适应性维护:

软件产品交付后进行的修改,以保持软件产品能在变化后或变化中的环境中可以继续使用

③完善性维护:

软件产品交付后进行的修改,以改进性能和可维护性

④预防性维护:

软件产品交付后进行的修改,以在软件产品中的潜在错误成为实际错误前,检测和更正它们

●软件开发项目规模度量(sizemeasurement)是估算软件项目工作量、编制成本预算、策划合理项目进度的基础。

在下列方法中,(11)可用于软件的规模估算,帮助软件开发团队把握开发时间、费用分布等。

(11)A.德尔菲法 B.V模型方法 C.原型法 D.用例设计

很明显,该题的选项是A。

其他选项都不是估算软件规模的方法。

●在信息系统集成项目中,经常使用(12)对集成的系统进行性能测试。

(12)A.Bugzilla B.TestManager C.TrueCoverageD.LoadRunner

很明显,只有选项D是对集成的系统进行性能测试的工具软件。

Bugzilla:

缺陷管理工具

Truecoverage:

覆盖率检查工具

TestManager:

测试管理工具

Loadrunner:

性能测试工具

●根据《软件文档管理指南GB/T16680-1996》,关于软件文档的归档工作,下列说法中(13)是不正确的。

(13)A.软件文档必须在项目开发过程结束之后统一归档

B.归档的文档应是经过鉴定或评审的

C.文档应签署完整、成套、格式统一、字迹工整

D.印制本、打印本以及各种报告应装订成册并按规定进行编号签署

很明显,只有选项A是错的。

依据《软件文档管理指南GB/T16680-1996》之9.6.1文档归档

归档的文档应包括整个软件生存期内所形成的全部文档

文档归档应满足以下条件:

a)归档的文档应是经过鉴定或评审的

b)文档应签署完整成套格式统一字迹工整

c)印制本打印本以及各种报告应装订成册并按规定进行编号签署

软件文档应在开发过程每个阶段结束后及时归档

●根据《中华人民共和国招投标法》,以下做法正确的是(14)。

(14)A.某项目于2月1日公开发布招标文件,标明截止时间为2011年2月14日9时整

B.开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行

C.某项目的所有投标都不符合招标文件要求,评标委员会在与招标方商量后,确定其中最接近投标文件要求的一家公司中标

D.联合投标的几家企业中只需一家达到招标文件要求的资质即可

很明显,只有选项B是对的。

依据是《中华人民共和国招投标法》的第三十四条:

开标应当在招标文件确定的提交投标文件截止时间的同一时间公开进行;

开标地点应当为招标文件中预先确定的地点。

●某市政府采购办公用计算机及配套软件时进行了公开招标,以下做法正确的是(15)。

(15)A.在招标文件中明确指出投标企业不应有外资背景

B.该项目招标结束后,招标单位向中标人发出中标通知书,但对所有未中标的投标人只通知了中标结果

C.某项目在招标时仅有一家企业投标,于是该企业顺利中标

D.某项目的评标委员会由一名经济专家、一名技术专家和一名招标单位负责人组成

很明显,只有选项B是正确的。

依据是《中华人民共和国招投标法》的第四十五条:

中标人确定后,招标人应当向中标人发出中标通知书,并同时将中标结果通知所有未中标的投标人。

●根据《中华人民共和国政府采购法》,以下做法正确的是(16)。

①某市民政局在进行政府采购的重新招标时,由于仅有两家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判

②某市民政局在进行政府采购的公开招标时,由于没有企业投标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判

③某市民政局在进行政府采购的公开招标时,由于仅有一家企业的标的合格,于是报请本地采购监督管理部门批准将招标形式转为单一来源采购

④某县民政局在进行公开招标时连续两次出现流标,于是报请本地采购监督管理部门批准将招标形式转为竞争性谈判

(16)A.①② B.①③ C.②③ D.②④

很明显,只有选项A是正确的。

依据《中华人民共和国政府采购法》是第三十条:

符合下列情形之一的货物或者服务,可以依照本法采用竞争性谈判方式采购:

(一)招标后没有供应商投标或者没有合格标的或者重新招标未能成立的;

(二)技术复杂或者性质特殊,不能确定详细规格或者具体要求的;

(三)采用招标所需时间不能满足用户紧急需要的;

(四)不能事先计算出价格总额的。

依据《中华人民共和国政府采购法》第三十一条,符合下列情形之一的货物或者服务,可以依照本法采用单一来源方式采购:

(一)只能从唯一供应商处采购的;

(二)发生了不可预见的紧急情况不能从其他供应商处采购的;

(三)必须保证原有采购项目一致性或者服务配套的要求,需要继续从原供应商处添购,且添购资金总额不超过原合同采购金额百分之十的。

依据《中华人民共和国政府采购法》第七条,政府采购实行集中采购和分散采购相结合。

集中采购的范围由省级以上人民政府公布的集中采购目录确定。

属于中央预算的政府采购项目,其集中采购目录由国务院确定并公布;

属于地方预算的政府采购项目,其集中采购目录由省、自治区、直辖市人民政府或者其授权的机构确定并公布。

●在用例设计中,可以使用UML中的(17)来描述用户和系统之间的交互,说明系统功能行为。

(17)A.序列图 B.构件图 C.类图 D.部署图

序列图可以描述一个用例的实现。

选项A是正确的。

●根据下面的UML类图,以下叙述中(18)是不正确的。

(18)A.容器是一个组件 B.GUI组件就是一个容器

C.GUI组件是一个对象 D.容器和GUI组件都是组件

GUI是GraphicalUserInterface的简称,即图形用户接口。

根据教程P114,J2EE应用服务器运行环境包括构件(Component)、容器(Container)及服务(Services)三部分。

构件是表示应用逻辑的代码;

容器是构件的运行环境;

服务则是应用服务器提供的各种功能接口,可以同系统资源进行交互。

选项B是不正确的。

●TCP/IP协议族中的(19)协议支持离线邮件处理,电子邮件客户端可利用该协议下载所有未阅读的电子邮件。

(19)A.FTP B.POP3 C.Telnet D.SNMP

只有选项B是支持离线处理邮件的协议,POP3是支持离线接受邮件的协议。

● 

 

系统集成工程师小王为了查询其工作站的状态,在其工作站的命令行上运行“ping127.0.0.1”命令,得到如下结果:

正在ping127.0.0.1具有32字节的数据:

来自127.0.0.1的回复:

字节=32时间<

1msTTL=64

关于以上查询结果,下列说法中,正确的是(20)。

(20)A.小王的工作站正确安装了TCP/IP协议

B.小王的工作站访问了网关并收到响应

C.小王的工作站访问了DNS并收到响应

D.小王的工作站未正确安装网络硬件或驱动程序

解析:

这说明小王的工作站正确安装了TCP/IP协议。

●某综合办公大楼的楼高20层,其综合布线系统一般采用的拓扑结构是(21)。

(21)A.环型 B.分级星型 C.总线型 D.星环型

容易啊!

选项B是正确的。

●依据《电子信息系统机房设计规范》(GB50174-2008),对于涉及国家秘密或企业对商业信息有保密要求的电子信息系统机房,应设置电磁屏蔽室。

以下描述中,不符合该规范要求的是(22)。

(22)A.所有进入电磁屏蔽室的电源线缆应通过电源滤波器进行

B.进出电磁屏蔽室的网络线宜采用光缆或屏蔽线缆线,光缆应带有金属加强芯

C.非金属材料穿过屏蔽层时应采用波导管,波导管的截面尺寸和长度应满足电磁屏蔽的性能要求

D.截止波导通风窗内的波导管宜采用等边六角形,通风窗的截面积应根据室内换气次数进行计算

选项B是不符合要求的,请参见《电子信息系统机房设计规范》(GB50174-2008):

9.3.5进出电磁屏蔽室的网络线宜采用光缆或屏蔽缆线,光缆不应带有金属加强芯。

●某公司有一台Linux文件服务器,多台Windows客户端和Linux客户端。

要求任意一个客户端都可以共享服务器上的文件,并且能够直接存取服务器上的文件。

客户端和服务器间应该使用(23)协议。

(23)A.NFS B.Samba C.FTP D.iSCSI

选项B是符合要求的。

Samba是一个能让你的Unix计算机和其它MSWindows计算机相互共享资源的软件。

Samba提供有关资源共享的三个功能,包括:

Smbd,执行它可以使Unix能够共享资源给其它的计算机;

而Smbclient就是让Unix去存取其它计算机的资源;

最后一个Smbmount,则是类似MSWindwos下“网络磁盘驱动器”的功能,可以让你把其它计算机的资源挂在自己的档案系统下。

它们功能虽然简单,但没有Samba,Unix和Windows的资源就很难共享。

Samba的功能十分实用,虽然没用亮丽的外表,但在局域网络中,它的确是一个很重要的工具。

●根据《电子信息系统机房设计规范GB50174-2008》,电子信息系统机房应对人流和出入口进行安全考虑,以下叙述错误的是(24)。

(24)A.建筑的入口至主机房应设通道,通道净宽不应小于1.5m

B.电子信息系统机房宜设门厅、休息室、值班室和更衣间

C.电子信息系统机房应有设备搬入口

D.电子信息系统机房必须设置单独出入口

选项D是错误的。

根据《电子信息系统机房设计规范GB50174-2008》的“6.2人流、物流及出入口”之如下规定:

6.2.1主机房宜设置单独出入口,当与其它功能用房共用出入口时,应避免人流、物流的交叉。

6.2.2有人操作区域和无人操作区域宜分开布置。

6.2.3电子信息系统机房内通道的宽度及门的尺寸应满足设备和材料运输要求,建筑的入口至主机房应设通道,通道净宽不应小于1.5m。

6.2.4电子信息系统机房宜设门厅、休息室、值班室和更衣间,更衣间使用面积应按最大班人数的每人1~3㎡计算。

注意上述说法是“宜”,而不是“必须”。

●信息安全的级别划分有不同的维度,以下级别划分正确的是(25)。

(25)A.系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全

B.机房分为4个级别:

A级、B级、C级、D级

C.根据系统处理数据划分系统保密等级为绝密、机密和秘密

D.根据系统处理数据的重要性,系统可靠性分A级和B级

选项C是正确的。

具体内容请参考《系统集成项目管理工程师教程》P451。

●系统运行安全的关键是管理,下列关于日常安全管理的做法,不正确的是(26)。

(26)A.系统开发人员和系统操作人员应职责分离

B.信息化部门领导安全管理组织,一年进行一次安全检查

C.用户权限设定应遵循“最小特权”原则

D.在数据转储、维护时要有专职安全人员进行监督

具体内容请参考《系统集成项目管理工程师教程》P450,应由单位领导牵头负责而不应部门领导。

●在某次针对数据库的信息安全风险评估中,发现其中对财务核心数据的逻辑访问密码长期不变。

基于以上现象,下列说法正确的是(27)。

(27)A.该数据不会对计算机构成威胁,因此没有脆弱性

B.密码和授权长期不变是安全漏洞,属于该数据的脆弱性

C.密码和授权长期不变是安全漏洞,属于对该数据的威胁

D.风险评估针对设施和软件,不针对数据

威胁可看成从系统外部对系统产生的作用,而导致系统功能及目标受阻的所有现象。

而脆弱性则可以看成是系统内部的薄弱点。

脆弱性是客观存在的,脆弱性本身没有实际的伤害,但威胁可以利用脆弱性发挥作用。

系统的风险可以看做是威胁利用了脆弱性而引起的。

常见的脆弱性有:

“密码和授权长期不变”、“错误的选择和使用密码”。

●Web服务(webservice)的主要目标是跨平台的操作性,它有许多适用场合。

但某些情况下,Web服务也会降低应用程序的性能。

下列情况中,(28)不适合采用Web服务作为主要的系统集成技术。

(28)A.B2B集成

B.集成不同语言编写的在不同平台上运行的应用程序

C.跨越防火墙

D.构建单机应用程序

具体内容请参考《系统集成项目管理工程师教程》P113。

●J2EE的四层体系架构(客户层/表示层/业务逻辑层/数据层)中,可用来实现业务逻辑层的技术是(29)。

(29)A.InternetExplore B.Database C.EnterpriseJavaBean D.Servlet

按着Sun公司的定义,JavaBeans是一个可重复使用的软件组件。

实际上JavaBeans是一种Java类,通过封装属性和方法成为具有某种功能或者处理某个业务的对象,简称beans。

由于Javabeans是基于Java语言的,因此Javabeans不依赖平台,具有以下特点:

1.可以实现代码的重复利用

2.易编写、易维护、易使用

3.可以在任何安装了Java运行环境的平台上的使用,而不需要重新编译。

而Servlet是一个Java编写的程序,此程序是在服务器端运行的。

Servlet是处理客户端的请求并将其结果发送到客户端,具有独立于平台和协议的特性,可以生成动态的Web页面。

它担当客户请求(Web浏览器或其他HTTP客户程序)与服务器响应(HTTP服务器上的数据库或应用程序)的中间层。

●某项目组需要在Windows操作系统平台上用C++语言编写应用构件,该项目组宜选用(30)作为构件标准。

(30)A.COM+ B.EJB C.OMG D.ODBC

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2